Partager via


Gérer Azure AD B2C avec Microsoft Graph

Important

À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.

Microsoft Graph vous permet de gérer les ressources dans votre annuaire Azure AD B2C. Les opérations d’API Microsoft Graph suivantes sont prises en charge pour la gestion des ressources Azure AD B2C, notamment les utilisateurs, les fournisseurs d’identité, les flux d’utilisateurs, les stratégies personnalisées et les clés de stratégie. Chaque lien dans les sections suivantes cible la page correspondante dans la référence de l’API Microsoft Graph pour cette opération.

Remarque

Vous pouvez également créer un répertoire Azure AD B2C lui-même, ainsi que la ressource Azure correspondante liée à un abonnement Azure. Cette fonctionnalité n’est pas exposée via l’API Microsoft Graph, mais via l’API REST Azure. Pour plus d’informations, consultez B2C Tenants - Créer.

Conditions préalables

  • Pour utiliser l’API MS Graph et interagir avec les ressources de votre locataire Azure AD B2C, vous avez besoin d’une inscription d’application qui accorde les autorisations nécessaires. Suivez les étapes décrites dans l’article Inscrire une application Microsoft Graph pour créer une inscription d’application que votre application de gestion peut utiliser.

Gestion des utilisateurs

Remarque

Actuellement, Azure AD B2C ne prend pas en charge les fonctionnalités de requête avancées sur les objets d’annuaire. Cela signifie qu'il n'y a pas de prise en charge pour $count, les paramètres de requête $search et les opérateurs Not (not), Not equals (ne), et Ends with (endsWith) dans le paramètre de requête $filter. Pour plus d’informations, consultez les paramètres de requête dans Microsoft Graph et les fonctionnalités avancées de requête dans Microsoft Graph.

Migration des utilisateurs

Regardez cette vidéo pour découvrir comment la migration des utilisateurs vers Azure AD B2C peut être gérée à l’aide de l’API Microsoft Graph.

Gestion des numéros de téléphone utilisateur

Numéro de téléphone qui peut être utilisé par un utilisateur pour se connecter à l’aide de SMS ou d’appels vocaux ou d’authentification multifacteur. Pour plus d’informations, consultez l’API méthodes d’authentification Microsoft Entra.

Notez que l’opération de liste retourne uniquement les numéros de téléphone activés. Le numéro de téléphone suivant doit être activé pour être utilisé avec les opérations de liste.

Remarque

Un numéro de téléphone représenté correctement est stocké avec un espace entre le code du pays et le numéro de téléphone. Le service Azure AD B2C n’ajoute actuellement pas cet espace par défaut.

Capture d’écran de la page Méthodes d’authentification d’un exemple d’utilisateur à partir du portail Azure. La zone de texte du numéro de téléphone est mise en surbrillance.

Adresse e-mail de réinitialisation de mot de passe en libre-service

Adresse e-mail qui peut être utilisée par un compte de connexion de nom d’utilisateur pour réinitialiser le mot de passe. Pour plus d’informations, consultez l’API méthodes d’authentification Microsoft Entra.

Méthode d’authentification de jeton OATH logicielle

Un jeton OATH logiciel est un générateur de nombres logiciel qui utilise la norme OTP (One-Time Password) temporel d’OATH pour l’authentification multifacteur via une application d’authentificateur. Utilisez l’API Microsoft Graph pour gérer un jeton OATH logiciel inscrit à un utilisateur :

Fournisseurs d’identité

Gérez les fournisseurs d’identité disponibles pour vos flux d’utilisateurs dans votre locataire Azure AD B2C.

Flux utilisateur (bêta)

Configurez des stratégies prédéfinies pour l’inscription, la connexion, l’inscription combinée et la connexion, la réinitialisation de mot de passe et la mise à jour du profil.

Méthodes d’authentification de flux utilisateur (bêta)

Choisissez un mécanisme permettant aux utilisateurs de s’inscrire via des comptes locaux. Un compte local est un compte où Azure AD B2C termine l’assertion d’identité. Pour plus d’informations, consultez le type de ressource b2cAuthenticationMethodsPolicy.

Stratégies personnalisées (bêta)

Les opérations suivantes vous permettent de gérer vos stratégies Azure AD B2C Trust Framework, appelées stratégies personnalisées.

Clés de stratégie (bêta)

Le Identity Experience Framework stocke les secrets référencés dans une politique personnalisée pour établir la confiance entre les composants. Ces secrets peuvent être symétriques ou asymétriques clés/valeurs. Dans le portail Azure, ces entités sont affichées en tant que clés de stratégie.

La ressource de niveau supérieur pour les clés de stratégie dans l’API Microsoft Graph est l’ensemble de clés de framework approuvé. Chaque jeu de clés contient au moins une clé. Pour créer une clé, commencez par créer un jeu de clés vide, puis générez une clé dans l’ensemble de clés. Vous pouvez créer un secret manuel, charger un certificat ou une clé PKCS12. La clé peut être un secret généré, une chaîne (par exemple, le secret d’application Facebook) ou un certificat que vous chargez. Si un jeu de clés a plusieurs clés, une seule des clés est active.

Ensemble de clés de stratégie Trust Framework

Clé de stratégie d’infrastructure de confiance

Applications logicielles

Propriétés de l’extension d’application (extension de répertoire)

Les propriétés d’extension d’application sont également appelées extensions d’annuaire ou Microsoft Entra. Pour les gérer dans Azure AD B2C, utilisez le type de ressource identityUserFlowAttribute et ses méthodes associées.

Vous pouvez stocker jusqu’à 100 valeurs d’extension d’annuaire par utilisateur. Pour gérer les propriétés d’extension d’annuaire d’un utilisateur, utilisez les API utilisateur suivantes dans Microsoft Graph.

  • Mettre à jour l’utilisateur : pour écrire ou supprimer la valeur de la propriété d’extension de répertoire de l’objet utilisateur.
  • Obtenir un utilisateur : pour récupérer la valeur de l’extension de répertoire pour l’utilisateur. La propriété est retournée par défaut via le point de terminaison beta, mais uniquement sur $select via le point de terminaison v1.0.

Pour les flux utilisateur, ces propriétés d’extension sont gérées à l’aide du portail Azure. Pour des stratégies personnalisées, Azure AD B2C crée la propriété pour vous la première fois que la stratégie écrit une valeur dans la propriété d’extension.

Remarque

Dans Microsoft Entra ID, les extensions d’annuaire sont gérées via le type de ressource extensionProperty et ses méthodes associées. Toutefois, étant donné qu’ils sont utilisés dans B2C via l’application b2c-extensions-app qui ne doit pas être mise à jour, ils sont gérés dans Azure AD B2C à l’aide du type de ressource identityUserFlowAttribute et de ses méthodes associées.

Utilisation du locataire

Utilisez l’API Obtenir les détails de l’organisation pour obtenir votre quota de taille d’annuaire. Vous devez ajouter le $select paramètre de requête comme indiqué dans la requête HTTP suivante :

GET https://graph.microsoft.com/v1.0/organization/organization-id?$select=directorySizeQuota

Remplacez organization-id par votre organisation ou votre ID de locataire.

La réponse à la requête ci-dessus ressemble à l’extrait de code JSON suivant :

{
    "directorySizeQuota": {
        "used": 156,
        "total": 1250000
    }
}

Journaux d’audit

Pour plus d’informations sur l’accès aux journaux d’audit Azure AD B2C, consultez Accès aux journaux d’audit Azure AD B2C.

Accès conditionnel

Récupérer ou restaurer des utilisateurs et des applications supprimés

Les utilisateurs et applications supprimés ne peuvent être restaurés que s’ils ont été supprimés au cours des 30 derniers jours.

Guide pratique pour gérer Par programmation Microsoft Graph

Vous pouvez gérer Microsoft Graph de deux manières :

  • Les autorisations déléguées nécessitent que l'utilisateur ou un administrateur consente aux autorisations demandées par l'application. L’application se voit déléguer la permission d’agir en tant qu’utilisateur connecté lorsqu’elle effectue des appels vers la ressource cible.
  • Les autorisations d’application sont utilisées par les applications qui ne nécessitent pas d’utilisateur connecté présent. En raison de cela, seuls les administrateurs peuvent donner leur consentement aux autorisations d’application.

Remarque

Les autorisations déléguées pour les utilisateurs qui se connectent via des flux d’utilisateurs ou des stratégies personnalisées ne peuvent pas être utilisées par rapport aux autorisations déléguées pour l’API Microsoft Graph.